Trace Id is missing

Operazione di influenza informatica

Un cerchio rosso nel cielo
Minacce emergenti

2023, l'anno dell'intelligence sulle minacce in sintesi: insight e sviluppi chiave

È stato un anno incredibile per Microsoft Threat Intelligence. L'elevato volume di minacce e attacchi rivelati attraverso oltre 65 trilioni di segnali che monitoriamo ogni giorno ci ha fornito molti punti di flessione, in particolare mentre notiamo un cambiamento nel modo in cui gli attori delle minacce stiano scalando e sfruttando il supporto degli stati-nazione. L'ultimo anno è […]
Un gruppo di persone con un megafono
Report di intelligence

L'Iran intensifica le operazioni informatiche di influenza a sostegno di Hamas

Scopri i dettagli delle operazioni informatiche di influenza dell'Iran a sostegno di Hamas in Israele. Scopri l'andamento delle operazioni durante le diverse fasi della guerra ed esamina le quattro tattiche, tecniche e procedure (TTP) chiave di influenza maggiormente predilette dall'Iran.
Lo schermo di un computer con icone e simboli
Report di intelligence

Gli attori di minacce russi sono in trincea, pronti a sfruttare la stanchezza del conflitto

Le operazioni informatiche e di influenza russe persistono durante la guerra in Ucraina. Microsoft Threat Intelligence descrive in modo dettagliato le minacce informatiche e le attività di influenza degli ultimi sei mesi.
Una persona seduta su un pouf con un computer
Report di intelligence

Aumenta la portata e l'efficacia delle minacce digitali dell'Asia orientale

Approfondisci ed esplora le tendenze emergenti nel panorama di minacce in continua evoluzione dell'Asia orientale, in cui la Cina conduce operazioni IO e informatiche di vasta portata, mentre gli attori di minacce informatiche della Corea del Nord dimostrano una sempre maggiore complessità.
Una scansione delle impronte digitali su sfondo blu
Minacce emergenti

7 tendenze emergenti della guerra ibrida nella guerra cibernetica della Russia

Cosa possiamo aspettarci dal secondo anno di guerra ibrida della Russia in Ucraina.
Schermo di un computer con una chiave di sicurezza e una persona
Report di intelligence

L'Iran ricorre a operazioni informatiche di influenza per risultati migliori

Scopri come gli attori di stato-nazione iraniani usano operazioni informatiche di influenza per fomentare il cambiamento geopolitico. Scopri di più sulle loro tattiche qui.
Lo schermo di un computer con icone di server e scudo
Report di intelligence

Le operazioni informatiche e di influenza della guerra nel campo di battaglia digitale dell'Ucraina

Microsoft Threat Intelligence esamina un anno di operazioni informatiche e di influenza in Ucraina, svela nuove tendenze nelle minacce informatiche e cosa aspettarsi mentre la guerra entra nel suo secondo anno.
Una rete di luci e punti
Minacce emergenti

Iran responsabile degli attacchi a Charlie Hebdo

Microsoft attribuisce una recente operazione di influenza che ha colpito la rivista francese Charlie Hebdo a un attore di stato-nazione iraniano.
Uno schema circolare blu, grigio e verde
Report di intelligence

Report sulla difesa digitale Microsoft 2022

Nell'edizione del 2022 del Report sulla difesa digitale Microsoft, gli Esperti di sicurezza Microsoft illuminano il panorama delle minacce odierno, fornendo dati analitici sulle tendenze emergenti e sulle minacce storicamente persistenti nel Report sulla difesa digitale Microsoft del 2022.
Minacce emergenti

Propaganda nell'era digitale: come le operazioni di influenza informatica erodono la fiducia

Le operazioni di influenza informatica sono una delle tattiche più usate nel mondo del crimine informatico per erodere la fiducia nell'era digitale.
Grafica astratta di cerchi concentrici verdi, gialli e bianchi su sfondo grigio.
Donna mentre legge un libro su un divano in pelle in un soggiorno accogliente.
Inizia

Partecipa agli eventi Microsoft

Espandi le tue competenze, acquisiscine di nuove e rafforza la community con eventi e opportunità di apprendimento Microsoft.
Una donna mentre legge su un tablet fuori da un edificio.
Parla con noi

Unisciti alla community tecnica di Microsoft

Migliora le tue connessioni con oltre 60.000 membri e scopri le discussioni della community più recenti su sicurezza, conformità e identità.

Segui Microsoft